Udviklerne frygter fejl i Kubernetes-opsætning

2 kommentarer.  Hop til debatten
Container / Terminal
Illustration: MAGNIFIER / Bigstock.
Udviklere frygter - med god grund - fejl i Kubernetes-systemer. Løsningen er blandt andet at uddanne devops'ere til sikkerhedsfolk.
16. juni kl. 10:34

Ifølge Red Hat's State of Kubernetes Security-rapport for 2022 er sikkerhed en stor udfordring for Kubernetes og containerbaseret udvikling.

Det skriver Infoworld.

Hele 93 procent af deltagerne i undersøgelsen fortalte, at de havde mindst én sikkerhedshændelse i deres Kubernetes- og containermiljøer i de foregående 12 måneder, hvilket i visse tilfælde resulterede i tab af kunder eller omsætning.

Problemet består formentlig i manglende sikkerhedsekspertise vedrørende containere og Kubernetes, utilstrækkelige værktøjer og sikkerhedsteams, der ikke kunne følge med applikationsudviklingerne. Kubernetes og containere blev ifølge Red Hat skabt med henblik på udviklernes produktivitet, og ikke nødvendigvis for sikkerheden.

Artiklen fortsætter efter annoncen

Rapporten viser blandt andet, at 55 procent af de adspurgte udsat eller standset implementeringen af applikationer, på grund af bekymringer om sikkerheden.

Frygt og fejl

På de sidste 12 måneder opdagede 53 procent af respondenterne fejl i Kubernetes-konfigurationen. Sikkerheden ved kørsel bekymrer 57 procent af respondenterne mest. Devsecops-projekter er i de tidlige stadier for 78 procent af respondenterne.

Ifølge 43 procent af respondenterne er det devops'erne, der står med ansvaret for sikkerheden i Kubernetes-systemer.

I de foregående 12 måneder har 38 procent af respondenterne måttet rette en større sårbarhed relateret til containere og/eller Kubernetes.

Organisationer, der anvender containere, Kubernetes og cloud-native økosystemer, risikerer at kompromittere sikkerheden for deres forretningskritiske applikationer.

Kubernetes bør konfigureres mere sikkert ved hjælp af sikkerhedsteknologi, lyder det i rapporten. Organisationer er især bekymrede over containerlivscyklusfasen. Sikkerhedsbekymringer ved kørselstid opstår på den anden side ofte på grund af huller i bygge- eller implementeringsfasen, f.eks. en fejlkonfiguration.

Red Hats forslag er, at bruge sikkerhedsarkitekturer og kontroller, der er født ind i Kubernetes-verdenen. Sikkerheden bør begynde tidligt i udviklingsprocessen og fortsætte i hele levetiden. Portabilitet bør være et krav på tværs af hybride systemer,og udviklere skal gøres sikkerheds-modne ved at bygge bro mellem devops og sikkerhed.

Rapporten blev udarbejdet på baggrund af en rundspørge blandt mere end 300 eksperter inden for devops, teknik og sikkerhed.

2 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
17. juni kl. 20:32

Retorisk spørgsmål: Hvad er det helt præcist "devops'ere" er for en størrelse?

2
21. juni kl. 20:00

En kombination af DEVelopment og OPerationS, forstået som at operations (drift) er tænkt ind som en del af development (udvikling).

Et eksempel kunne være at hver gang du merger kode til din main branch i GitHub, så bliver ændringerne automatisk deployet til en server (hjemme i stuen eller cloud) ved hjælp af en CI* pipeline.

For at ovenstående ikke skal være en hovedløs ide skal man have dækkende automatiserede tests (typisk skal de pass'e før merge); dermed er ordentlige tests en essentiel del af god DevOps :-)

(CI = Continuous Integration, red)